IT-BUSINESS Aktion:

#ITfightsCorona

Sortierung: Neueste | Meist gelesen
Digitale Kommunikation im Fadenkreuz der Cyberangriffe

Microsoft 365 Security

Digitale Kommunikation im Fadenkreuz der Cyberangriffe

07.04.20 - Die meisten Cyberattacken beginnen mit einer E-Mail. Kernelement jeder Security-Strategie sollte deshalb die Absicherung der digitalen Kommunikation sein. Doch in vielen Unternehmen ist der E-Mail-Schutz weiterhin lückenhaft. Machine Learning und Automatisierung der Abwehrmaßnahmen können bei der E-Mail-Sicherheit helfen.

lesen
Worauf es beim Schutz der Maschinenidentitäten ankommt

Identitätsschutz im Internet der Dinge

Worauf es beim Schutz der Maschinenidentitäten ankommt

06.04.20 - Während die Sicherheit digitaler Identitäten von Administratoren und Nutzern im Fokus der Cybersicherheit steht, findet man den Schutz der Identitäten von Maschinen bisher weniger in den Sicherheitsstrategien. Dabei wird die Bedeutung der Maschinenidentität durch Industrie 4.0 und Internet of Things immer wichtiger. Wir geben einen Überblick.

lesen
Die sechs verschiedenen CISO-Typen

Typenberatung für CISOs

Die sechs verschiedenen CISO-Typen

02.04.20 - Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit und damit der Cybersecurity insgesamt im Unternehmen.

lesen
Industrie 4.0 Sicherheit wird updatefähig

Forschung für mehr Security im IIoT

Industrie 4.0 Sicherheit wird updatefähig

31.03.20 - Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher von Fraunhofer AISEC zu den Ergebnissen und ihrer Anwendung in der Praxis befragt.

lesen
Videoüberwachung bei Beschäftigten

Datenschutz-Grundverordnung in der Praxis

Videoüberwachung bei Beschäftigten

27.03.20 - Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie des Europäischen Datenschutz­ausschusses.

lesen
Zero Trust wird in der Digitalisierung immer wichtiger

Neues eBook „Zero Trust“

Zero Trust wird in der Digitalisierung immer wichtiger

13.03.20 - Marktforscher wie Gartner und Forrester bescheinigen Zero-Trust-Konzepten eine große Zukunft. Doch was verbirgt sich genau dahinter? Wie hängen Zero Trust und die Digitalisierung zusammen? Und was unterscheidet ZTNA (Zero Trust Network Access) von VPN (Virtual Private Networks)? Das neue eBook zu Zero Trust liefert Antworten.

lesen

Kommentare